👣OSINT / Recon
Techniques de reconnaissance passives et actives
Sites
https://osint.sh/: site multiusage pour osint.
https://docs.google.com/spreadsheets/d/1klugQqw6POlBtuzon8S0b18-gpsDwX-5OYRrB7TyNEw/edit#gid=0: google sheet de ressources d'OSINT par thême.
https://www.exploit-db.com/: base de données d'exploit publiques.
https://www.seebug.org/: base de données d'exploit publiques.
https://exploits.shodan.io/: moteur de recherche d'exploit publiques de shodan.
https://sploitify.haxx.it/: moteur de recherche d'exploits.
https://cvefeed.io/: moteur de recherche d'exploits
https://security.snyk.io/vuln: moteur de recherche de packages vulnérables.
https://www.cvedetails.com/: moteur de recherche de CVE.
https://www.cve.org/: moteur de recherche de CVE.
https://devina.io/: Multi-tool en ligne.
https://start.me/p/DPRM5o/oscar-zulu-toolbox: Toolbax de ressources OSINT sur le web
Outils multitâches
BEE-bot
BBOT peut exécuter l'intégralité du processus OSINT en une seule commande : énumération de sous-domaines, analyses de ports, captures d'écran Web (avec gowitness), analyse de vulnérabilités (avec noyaux) et bien plus encore. BBOT compte plus de 80 modules et ce n'est pas fini.
Exemple d'utilisation:
$ bbot -t target.com -f <module>
Ressource: https://github.com/blacklanternsecurity/bbot
ReconFTW
ReconFTW est un outil de reconnaissance multitâche utilisant plusieurs outils des différentes parties de la section OSINT / Recon présentés. (whois, dorks, emails, employés, linkedin, enumeration de sous-domaines, recherche d'IP pour chaque sous-domaine, transfert de zone, scan de ports...)
Exemple d'utilisation:
$ ./reconftw.sh -d target.com -r
Ressource: https://github.com/six2dez/reconftw
Maltego
Maltego est un logiciel utilisé pour l'intelligence open source et la criminalistique.
Ressource: https://www.maltego.com/
AutoRecon
AutoRecon est un outil de reconnaissance de réseau multithread qui effectue une énumération automatisée des services.
Exemple d'utilisation:
Ressource: https://github.com/Tib3rius/AutoRecon
Recon-ng
Recon-ng est un framework d'OSINT regroupant plusieurs outils spécialisés sous forme de modules qui peuvent être téléchargés. Beaucoup d'entre eux ont besoin de clés d'APIs pour fonctionner.
Exemples de commandes:
Conseils / informations
1 - Lorsque vous faites de l'osint sur une personne, ne vous intéressez pas seulement à celle-ci mais aussi à tout ces contacts est connaissances sur une photographie par exemple.
2 - L'OSINT n'est PAS de la cyberpatrouille (exp: faire du renseignement sur un compte publique est de l'OSINT alors que faire du rensignement sur un compte privé qu'on a demandé en ami/contact nécessite des autorisations et formations spécifiques)
3 - L'OSINT n'est PAS du doxing (Le doxing est l'acte de révéler des informations qui permettent d'identifier quelqu'un en ligne, comme le véritable nom, l'adresse, le lieu de travail, le numéro de téléphone, des informations financières ou personnelles. Ces informations sont ensuite transmises au public sans l'autorisation de la victime). le doxing n'est pas illégal, si les informations révélées sont disponibles au public et qu'elles ont été obtenues légalement. Cela dit, selon le territoire, il peut tomber sous le coup des lois destinées à lutter contre le harcèlement et les menaces.
4 - Connaitre les lois concernant l'OSINT dans le pays dans lequel vous vous trouvez mais aussi dans celui dans lequel se trouve votre cible.
Sommaire
🧠Mindmaps🏢Entreprise👀Leaks👥Réseaux sociaux (SOCMINT)🖇️Domaines et Sous-domaines🚪Scan de ports / web👊Manuel / Dorks✉️Emails🔗Réseau📷Screenshots📹Live camera🧔Reconnaissance faciale / images🌆Images🗺️Maps👁️Active Directory☁️CloudDernière mise à jour